home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1113.USN-3-14 < prev    next >
Text File  |  1994-03-08  |  5KB  |  88 lines

  1. US News & World Report
  2. Copyright, 1994, U.S. News & World Report All rights reserved.
  3. U.S.NEWS & WORLD REPORT, MARCH 14, 1994
  4.  
  5. DECODING THE ELECTRONIC FUTURE
  6.  
  7. By Vic Sussman
  8.  
  9. WILL ENCRYPTION SECURE OR DENY PRIVACY RIGHTS? Would you hand over a
  10. spare set of house keys to your local police to help them fight crime,
  11. trusting that they would never enter your home without good reason?
  12. According to opponents of the so-called Clipper chip, a powerful new
  13. telecommunications encoding device, that is an apt metaphor for what
  14. the White House, the FBI and the supersecret National Security Agency
  15. are asking of a gullible American public. Clipper backers insist the
  16. innovation will not only help in an increasingly desperate fight
  17. against crime but actually give Americans more privacy than ever.
  18.  
  19.    The Clipper controversy--which has sparked frenzied debate and
  20. angry protests in recent weeks--swirls around a small sliver of
  21. silicon that can be built into telephones. Ordinary phones can be
  22. tapped with anything from cheap scanners to quaint-tech alligator
  23. clips. But Clipper phones use encryption technology to scramble voice,
  24. fax, electronic mail and other data transmissions into digital
  25. gibberish. Only other Clipper phones can unscramble the information,
  26. which makes the Clipper an untappable system. Well, almost.
  27.  
  28.    A phone that can't be tapped is every cop's nightmare, because
  29. anyone from drug traffickers to terrorists would be able to scheme and
  30. plot with impunity. So under a plan hatched by the NSA and backed by
  31. the White House, government agents would be able to unscramble
  32. Clipper's secret code by using two mathematical keys. To guard against
  33. abuse, the keys would be held by two government agencies. Authorities
  34. would first have to get a warrant--standard wiretap procedure--before
  35. obtaining the decoders.
  36.  
  37.    Key escrow, as it's called, may sound good on paper, but critics
  38. maintain it will be both invasive and ineffectual. In addition,
  39. Democratic Sen. Patrick Leahy of Vermont maintains that Clipper is a
  40. ``misstep in export policy.'' U.S. companies would have a tough time
  41. selling compromised telecommunications products overseas and
  42. consequently would have to manufacture both domestic and foreign
  43. versions, an expensive proposition. IBM, Apple, Microsoft and the
  44. Software Publishers Association, among many others, oppose Clipper.
  45. Leahy's Technology and the Law Subcommittee is planning March hearings
  46. on these issues.
  47.  
  48. HISTORY'S SHADOW. Critics are also doubtful that Clipper's decoding
  49. keys will be sufficient to deter government recklessness, pointing to
  50. past abuses by the FBI, NSA and CIA. But Georgetown University
  51. computer scientist Dorothy Denning contends that much more stringent
  52. controls against illegal eavesdropping exist today. ``The greater
  53. danger,'' she insists, ``is losing the ability to wiretap, giving
  54. organized crime and terrorism the advantage.'' Law enforcement
  55. authorities also say they are looking for no more authority than they
  56. already have--to make lawful requests to have the telecommunications
  57. industry cooperate in crime prevention. But Marc Rotenberg, Washington
  58. director of Computer Professionals for Social Responsibility, a
  59. public-interest group that has collected more than 50,000 signatures
  60. on an anti-Clipper petition, doesn't buy that argument. In fact, he
  61. says, the government has admitted the system could be easily breached
  62. by the NSA, which wouldn't need a warrant if it made its demand under
  63. the rubric of national security. Many valid concerns about Clipper,
  64. says Rotenberg, ``are similarly dismissed with the claim of national
  65. security, a dangerous way to design our civilian communications
  66. infrastructure.''
  67.  
  68.    The Clipper chip has been proposed as a voluntary standard. But
  69. once the Internal Revenue Service, the Pentagon and other agencies
  70. order tens of thousands of Clipper phones, it will be impossible to do
  71. government business using any other equipment. Indeed, the biggest
  72. fear raised by Clipper is that it is the digital camel's nose under
  73. the electronic tent. Another White House proposal, for instance, would
  74. require that all future telecommunications systems--everything from
  75. phones to online services--be ``wiretap friendly,'' says Jerry Berman,
  76. executive director of the Electronic Frontier Foundation. Even the
  77. most vociferous Clipper opponents concede a legitimate need for
  78. electronic surveillance, but many would like to see Congress rather
  79. than agencies like the NSA determine the proper balance of government
  80. needs and individual rights.
  81.  
  82.    Cliff Stoll, whose book THE CUCKOO'S EGG focused attention on
  83. computer espionage, thinks the Clipper controversy is overblown by
  84. both sides. In fact, he contends, the typical telephone or computer
  85. user doesn't need any encryption more powerful than pig Latin.
  86.  
  87.    Erhaps-pay.
  88.